Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS06-061 Vulnerabilidad en MS XML Core (924191)
 
VSantivirus No 2266 Año 10, miércoles 11 de octubre de 2006

MS06-061 Vulnerabilidad en MS XML Core (924191)
http://www.vsantivirus.com/vulms06-061.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft XML Parser 2.6 (todas las versiones)
- Microsoft XML Core Services 3.0 (todas las versiones)
- Microsoft XML Core Services 5.0 SP1

Sistemas operativos:

- Windows 2000 SP4
- Windows XP SP1
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003
- Windows Server 2003 SP1
- Windows Server 2003 (Itanium)
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
- Office 2003 SP1 o SP2 con XML Core Services 5.0 SP1

Software NO afectado:

- Windows 2000 SP4 con XML Core Services 2.5
- Windows XP SP1 con XML Core Services 2.5
- Windows XP SP2 con XML Core Services 2.5
- Windows Server 2003 XML Core Services 2.5
- Windows Server 2003 SP1 con XML Core Services 2.5

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización de seguridad soluciona dos vulnerabilidades en Microsoft XML Core Services (Servicios principales de XML).

Una de la vulnerabilidades permite la revelación de información, debido a que el control ActiveX XMLHTTP, interpreta incorrectamente un redireccionamiento del lado del servidor. Un atacante puede explotar este fallo construyendo una página Web maliciosa que potencialmente podría revelar información crítica si el usuario visita dicha página, o hace clic en el enlace de un correo electrónico especialmente modificado.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante acceder al contenido de otro dominio, utilizando las mismas credenciales de la víctima.

De forma adicional, sitios Web comprometidos y sitios Web que acepten o reciban contenido proporcionado por el usuario, o anuncios publicitarios, podrían contener código especialmente creado para explotar esta vulnerabilidad. De todos modos, para ello se requiere la interacción con el usuario.

La segunda vulnerabilidad se produce en el proceso del lenguaje XSLT (Extensible Stylesheet Language Transformations), que es utilizado para manipular datos XML o extraer contenido que debe ser reutilizado.

El fallo permite la ejecución remota de código en el sistema afectado. Un atacante puede explotar esta vulnerabilidad a partir de una página Web maliciosa, si convence al usuario a visitarla. Una explotación exitosa puede permitir al atacante tomar el control completo del sistema afectado.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-4685 - Microsoft XML Core Services Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4685

CVE-2006-4686 - XSLT Buffer Overrun Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4686

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Reemplazos

Este parche reemplaza el siguiente en Windows 2000 SP4, Windows XP SP1, Windows XP SP2, Windows Server 2003, Windows Server 2003 SP1 y Microsoft XML Core Services 4.0:

XMLHTTP Control Can Allow Access to Local Files (MS02-008)
http://www.vsantivirus.com/vulms02-007-008-009-010.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-061.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-061
www.microsoft.com/technet/security/bulletin/ms06-061.mspx

Microsoft Knowledge Base Article - 924191
http://support.microsoft.com/?kbid=924191






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS